- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Я не так давно взял у жены телефон, посмотреть как работает мобильная версия на её телефоне, на середине страницы большой баннер адвордс появился. Я уж было подумал что меня взломали, проверил - всё ок. Телефон на андройде у неё, антивирусом проверил - тоже всё ок. Оператор Теле2
AfterWar, можно, смотри примеры. Маску понимает, нет смысла ставить маску как я понял после домена, ибо это ограничение по хостам как я понимаю. Если надо под маску загнать зону, то - ок, можно. Для примера можно взять с habr в статье примеры facebook. Смотри как закрываются популярные сервисы. Только они прописывают это в заголовках вебсервера. Тебе можно прописать как в вебсервере, так через PHP в шаблон или как пихнуть, так и через meta. Лучше всего пихнуть не через мета, а на PHP.
Для пример insta
Пример PHP вставки
//CSP only works in modern browsers Chrome 25+, Firefox 23+, Safari 7+
$headerCSP = "Content-Security-Policy:".
"connect-src 'self' ;". // XMLHttpRequest (AJAX request), WebSocket or EventSource.
"default-src 'self';". // Default policy for loading html elements
"frame-ancestors 'self' ;". //allow parent framing - this one blocks click jacking and ui redress
"frame-src 'none';". // vaid sources for frames
"media-src 'self' *.example.com;". // vaid sources for media (audio and video html tags src)
"object-src 'none'; ". // valid object embed and applet tags src
"report-uri https://example.com/violationReportForCSP.php;". //A URL that will get raw json data in post that lets you know what was violated and blocked
"script-src 'self' 'unsafe-inline' example.com code.jquery.com https://ssl.google-analytics.com ;". // allows js from self, jquery and google analytics. Inline allows inline js
"style-src 'self' 'unsafe-inline';";// allows css from self and inline allows inline css
//Sends the Header in the HTTP response to instruct the Browser how it should handle content and what is whitelisted
//Its up to the browser to follow the policy which each browser has varying support
header($contentSecurityPolicy);
//X-Frame-Options is not a standard (note the X- which stands for extension not a standard)
//This was never officially created but is supported by a lot of the current browsers in use in 2015 and will block iframing of your website
header('X-Frame-Options: SAMEORIGIN');
или попросту
SocFishing я просто пробовал зону отсекать adservice.google.*- ошибку выдавало
Интересно можно явно запретить подтягивать и выполнять js с определенного урла как с файлом хост например
127.0.0.1 t.mail.ru
127.0.0.1 r.mradx.net
127.0.0.1 ad.mail.ru
127.0.0.1 rs.mail.ru
AfterWar, нет, провайдер влазит в поток между вашим сервером и клиентом. Тут поможет только шифрование между вашим клиентом и сервером ssl. Либо выставить правила для браузера клиента, что посылаем заборт все сторонние загрузки, которые не относятся к вашему сайту или к доверительным доменам.
Вот для примера накатал:
(function(items) {
var meta = document.createElement('meta');
meta.httpEquiv = "Content-Security-Policy";
meta.content = "script-src 'self' "+items.join(' ')+" 'unsafe-inline' 'unsafe-eval'; ";
document.getElementsByTagName('head')[0].appendChild(meta);
})([ 'https://*.googleapis.com',
'https://googletagmanager.com',
'https://google-analytics.com'
]);
</script>
<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js"></script>
<script src="https://cdn.speedcurve.com/js/lux.js?id=108906238"></script>
Первый скрипт загрузит второй нет. Тут маску можно сделать через репорт обработчик, но это как-то костыляво. Маска на зону домена реально не прокатывает!
Звонил в Ростелеком так они даже не в курсе ситуации. А может их взломали, а они ни слухом ни духом.. Сейчас вот их официальный сайт закрыт на технические работы.
Yakoof, шапки послетают, у меня есть определенные сведения, что RT продает номера телефонов посетителей сайтов. Верить этому или нет, не знаю. А вот знает ли об этом кто-то сверху... вопрос.
У меня помимо рекламы открываются все заблокированные сайты, например один из неправильно заблокированных - https://www.7-zip.org/. А реклама появляется на сайтах использующих cloudflare.
Например на сайте - http://invstment.ru/ первый скрипт http://invstment.ru/szibipo.js загружается не напрямую, а через редирект на http://r.analytic.press/?orig=http%3A%2F%2Finvstment.ru%2Fszibipo.js&id=fd4b9c36d5b96407dfa157af39f1365c65f2®=66
66 - это очевидно регион, а fd4b9c36d5b96407dfa157af39f1365c65f2 - видимо кодированный внешний ip провайдера (так как на разных сайтах идентификатор одинаковый).
Скрин как это выглядит - https://gyazo.com/b622a65726669ad5bdd682eb6ea40006
Считаю это первые ласточки суверенного интернета - и кто-то дорвался до перенаправления трафика, как не использовать такую кормушку в своих целях.
Звонил в Ростелеком так они даже не в курсе ситуации.
Так всегда ) Правда не в курсе кто, оператор колл-центра? ))
По идее такие обращения нужно производить письменно. Ответ хоть как-то будет готовиться.
Kostushko, вот код с этого analytic.press https://pastebin.com/hpRTcbJK, https://pastebin.com/q4Jx3fDy
На самом деле тема эта старая, но сейчас что-то глобально активизировалась. Раньше втихую похоже сгребали. Вопрос, руководство в курсе всей этой движушки. Или кто-то в своих интересах там набивает карманы. Примерно представляю кто там дал добро, но не думаю, что руководство в курсе всего этого движняка.
Здрасте, а домн d1tracker.ru переносит нас на mobilebanner.ru домен от мегафона. Который давно уже светился в подписках и во вмешивание в мобильный трафик https://kirkizh.ru/2017/07/megafno-2/
Стало быть и мегафон и ростелеком влазят в трафик уже давно и собирают таким образом большие данные. А дальше https://habr.com/ru/news/t/489478/
ps теле 2 например вставляет аналогичный скрипт. http://p.tlrtb.com/ad/base.js похоже все собирают данные)
Кто заказчик всего этого?
реклама появляется на сайтах использующих cloudflare.
cloudflare же ssl дает - как там то может показываться? у меня на своих сайтах с cf этой шняги нет